Vulnerabilidad en el módulo msxml3 de Microsoft XML Core Services en Internet Explorer (CVE-2007-0099)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-362
Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
08/01/2007
Última modificación:
09/04/2025
Descripción
Una condición de carrera en el módulo msxml3 de Microsoft XML Core Services versión 3.0, tal como es usado en Internet Explorer versión 6 y otras aplicaciones, permite a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (bloqueo de aplicación) por medio de muchas etiquetas anidadas en un documento XML en un IFRAME, cuando la representación de documentos sincrónicos se interrumpe con frecuencia con eventos asincrónicos, como es demostrado mediante un temporizador de JavaScript, que puede desencadenar una desreferencia de puntero NULL o corrupción de memoria, también se conoce como "MSXML Memory Corruption Vulnerability".
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:microsoft:xml_core_services:3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:internet_explorer:6:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://archives.neohapsis.com/archives/fulldisclosure/2007-01/0113.html
- http://isc.sans.org/diary.php?storyid=2004
- http://marc.info/?l=bugtraq&m=122703006921213&w=2
- http://marc.info/?l=bugtraq&m=122703006921213&w=2
- http://osvdb.org/32627
- http://seclists.org/fulldisclosure/2007/Jan/0110.html
- http://secunia.com/advisories/23655
- http://securitytracker.com/id?1021164=
- http://www.securityfocus.com/archive/1/455965/100/0/threaded
- http://www.securityfocus.com/archive/1/455986/100/0/threaded
- http://www.securityfocus.com/archive/1/456343/100/0/threaded
- http://www.securityfocus.com/bid/21872
- http://www.us-cert.gov/cas/techalerts/TA08-316A.html
- http://www.vupen.com/english/advisories/2008/3111
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-069
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5793
- http://archives.neohapsis.com/archives/fulldisclosure/2007-01/0113.html
- http://isc.sans.org/diary.php?storyid=2004
- http://marc.info/?l=bugtraq&m=122703006921213&w=2
- http://marc.info/?l=bugtraq&m=122703006921213&w=2
- http://osvdb.org/32627
- http://seclists.org/fulldisclosure/2007/Jan/0110.html
- http://secunia.com/advisories/23655
- http://securitytracker.com/id?1021164=
- http://www.securityfocus.com/archive/1/455965/100/0/threaded
- http://www.securityfocus.com/archive/1/455986/100/0/threaded
- http://www.securityfocus.com/archive/1/456343/100/0/threaded
- http://www.securityfocus.com/bid/21872
- http://www.us-cert.gov/cas/techalerts/TA08-316A.html
- http://www.vupen.com/english/advisories/2008/3111
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2008/ms08-069
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5793



